Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

Consejos sobre política de contraseñas que aumentan la seguridad

Consejos sobre política de contraseñas que aumentan la seguridad

La mayoría de las empresas están familiarizadas con la política de contraseñas de Microsoft y sus características. Y como estas políticas no han cambiado en los últimos 17 años, algunas empresas han tomado la iniciativa de implementar la autenticación multifactorial, el único inconveniente es que para la mayoría estas tecnologías son demasiado costosas, complejas y requieren capacitación de los usuarios finales. Cuando esto no es posible, las empresas deben considerar controles adicionales para ayudar a proteger sus contraseñas.

Las contraseñas deben tener mínimo 15 caracteres

Durante años Han exisistido debates sobre la longitud mínima adecuada para una contraseña segura. Realmente no hay una longitud adecuada, pero hay puntos importantes que debemos considerar. La razón para que sea una  contraseña mayor a 15 caracteres se debe al que el protocolo de autenticación LAN Manager (LM) tiene un máximo de 14 caracteres. Esta es una limitación codificada que se remonta a Windows 3.11. Es decir, si tu contraseña es mayor a este número de caracteres, LM no puede utilizar el protocolo de autenticación. Esto es de suma importancia ya que las contraseñas que soportan LM son débiles y pueden ser fácilmente comprometidas.

...
Continuar leyendo

¿Cómo elegir un software para mesa de ayuda?

¿Cómo elegir un software para mesa de ayuda?

Si estás considerando actualizar tu herramienta actual de Help Desk para ofrecer un mejor servicio de soporte de IT, o simplemente estás buscando trabajar más eficientemente y manejar mejor las solicitudes que se reciben, existe una gran variedad de factores importantes a tener en cuenta cuando evaluamos las opciones.

Con una inmensa lista de productos a elegir, cada uno con su respectiva lista de funcionalidades, planes de precios, modelos de licenciamiento, y afirmaciones impresionantes acerca del rendimiento e integración, puede ser muy difícil evaluar todas las opciones a fondo y finalmente elegir la solución que se ajuste mejor a las necesidades de la organización.

...
Continuar leyendo

3 prácticas para garantizar la agilidad de tu servicio de TI

3 prácticas para garantizar la agilidad de tu servicio de TI

El enfoque ágil’ está en todas partes, aunque este concepto está más relacionado con el desarrollo de software, hoy en día ha penetrado otras áreas ,así que ITSM no es la excepción.

A menos que te hayas alejado de ITSM los últimos 10 años, seguramente sabes que un ServiceDesk de TI ágil es flexible, automatiza los procesos para una resolución de incidentes más rápida y hace hincapié en la colaboración entre los técnicos y la interacción con los usuarios finales.

...
Continuar leyendo

Asset Management & CMDB – La célula madre de la productividad en las organizaciones

Asset Management & CMDB – La célula madre de la productividad en las organizaciones

La eficacia y la eficiencia de las organizaciones depende del correcto manejo de sus activos, en especial aquellos que sirven para prestar servicio al cliente o que son vitales para el funcionamiento del negocio. ITIL reconoce expresamente el valor de los activos para la gestión del servicio de TI, expandiendo el alcance a la gestión de configuraciones apoyándose en la CMDB.

La gestión de activos e inventario es la base para una gestión exitosa de la configuración, su propósito es gestionar datos de inventario y activos de la empresa de forma centralizada, en este caso, la CMDB. Todos los recursos que son relevantes para una empresa tienen que ser automáticamente descubiertos y controlados a través de su ciclo de vida completo (gestión del portfolio de IT)

...
Continuar leyendo

Abusar de los accesos sigue siendo un riesgo de seguridad para las empresas

Abusar de los accesos sigue siendo un riesgo de seguridad para las empresas

La décima entrega del informe anual de investigaciones sobre violaciones de datos (BDIR) salió el pasado abril. La BDIR cada año proporciona un análisis detallado de los incidentes de seguridad y violaciones de datos en todo el mundo. Y por lo que se ve, al 2016 le fue mejor que al 2015.

Por ejemplo, el número de incidentes de seguridad ha disminuido de un 64 mil 199 del 2015 a un 42 mil 68 en el 2016. Y esto sólo son las primeras buenas noticias, el número confirmado de violaciones de datos entre todos los incidentes también disminuyó de 2 mil 260 en 2015 a mil 35 en 2016. Aunque al principio es impactante pero al acercarse a los casos nos encontramos con algunos hechos preocupantes.

...
Continuar leyendo

¿Crees que WannaCry es enorme? ¡Espera EternalRocks!

¿Crees que WannaCry es enorme? ¡Espera EternalRocks!

Mientras el mundo estaba al pendiente de los ataques de WannaCry, los investigadores encontraron otra pieza de malware llamado EternalRocks, que no sólo afecta el EternalBlue o el DoublePulsar, sino que explota siete vulnerabilidades diferentes de Windows.

MiroslavStamper, un investigador de seguridad en el gobierno croata CERT, descubrió por primera vez al EternalRocks. Este nuevo malware es mucho más peligroso que WannaCry ya que no tiene interruptor y es casi indetectable en los sistemas afectados.

...
Continuar leyendo

Petya, nuevo virus que amenaza al mundo cibernético

Petya, nuevo virus que amenaza al mundo cibernético

Un mes después de WannaCry, NotPetya es el nuevo virus que afecta a bancos y empresas de todo el mundo, principalmente en Europa. Un nuevo ciberataque registrado este martes, afecta a empresas ucranianas, rusas, inglesas y españolas.

Después de conocerse las primeras infecciones, los medios europeos declararon que el ataque fue perpetrado por el ransomware  Petya, sin embargo una firma de ciberseguridad rusa asegura que el virus es algo nunca visto. Se le ha denominado como NotPetya, éste utiliza el mismo exploit que utilizaba WannaCry para la infección de los equipos.

...
Continuar leyendo

6 razones por las que las empresas necesitan un sistema de gestión de seguridad USB

6 razones por las que las empresas necesitan un sistema de gestión de seguridad USB

La tecnología ha pasado por un avance drástico las últimas décadas. Desde el CRT a monitores con tecnología LED, de Microsoft Paint a Google Tilt Brush, todo ha cambiado con respecto al tamaño, la calidad y el rendimiento.  Estos avances tecnológicos son de gran ayuda hoy en día, pero también hay que considerar las nuevas amenazas que representan.

La USB fue inventada para remplazar a las distintas entradas en la parte posterior de las PCs,  solucionar los problemas de usabilidad de las interfaces existentes y simplificar las configuraciones del software del dispositivo. Una USB también permite velocidades de transferencia más altas para dispositivos externos. Desde el lanzamiento de USB en 1994 a la USB lanzada en 2013, su tecnología ha experimentado un gran cambio en cuanto a su rendimiento y almacenamiento. Sin embargo, así como su tecnología ha avanzado y evolucionado, las amenazas y riesgos son más latentes. Por ejemplo:

...
Continuar leyendo

Beneficios de un sistema de control de inventarios

Beneficios de un sistema de control de inventarios

Mantener un orden en tus inventarios es uno de los principales factores que se reflejan en el desempeño y ganancias de las empresas. Es por esto que es muy importante para las empresas controlar los inventarios de forma correcta. Cuando esta área se mantiene administrada eficientemente, esta no generará gastos innecesarios.

El seguimiento y control de los inventarios es una actividad que se realiza con cotidianidad en una empresa ya que de esta manera se pueden tomar mejores decisiones gracias a la visibilidad confiable de los inventarios.

...
Continuar leyendo

¿Los ataques de ransomware te hacen querer llorar?...

¿Los ataques de ransomware te hacen querer llorar?...

En lugar de eso, combátelo con las técnicas y herramientas correctas!

Los hackers generalmente atacan en los puntos más débiles, las vulnerabilidades conocidas en el software que mantiene a la organización operando. El ataque reciente del ransomware WannaCry no fue la excepción. Explotaron completamente una vulnerabilidad conocida en Windows para ejecutarse en las computadoras afectadas, sin privilegios administrativos y para esparcirse de manera lateral en la red infectando otros equipos.

...
Etiquetas:
Continuar leyendo

¿Cuáles son las características del monitoreo en un servidor?

¿Cuáles son las características del monitoreo en un servidor?

 

Hoy en día es muy importante que los administradores de TI localicen y reparen un problema antes de que empiece a afectar al usuario final. Se debe lograr monitorear todos los dispositivos para conocer la disponibilidad, rendimiento, tráfico y parámetros de manera de que se pueda detectar un problema con anticipación.

...
Continuar leyendo

¿Actualizar el software en forma rápida, masiva y segura en toda la empresa?

¿Actualizar el software en forma rápida, masiva y segura en toda la empresa?

Cuando Microsoft lanzó la actualización de su Windows 10 Creators, su tercer gran lanzamiento, de repente se volvió un asunto importantísimo actualizar todo el software corporativo en mayoría de las empresas en México y en el mundo.

El software actualizado cuenta con una gran cantidad de nuevas funcionalidades y actualizaciones para hacer su equipo más seguro, productivo y enfocado en tareas creativas, usando por ejemplo la versión Paint 3D (en lugar de Paint).

...
Continuar leyendo

Cómo reducir los riesgos de TI con una mejor gestión de contraseñas

Cómo reducir los riesgos de TI con una mejor gestión de contraseñas

Como sabemos, la administración de contraseñas es la base para la seguridad de la información, la cual puede verse seriamente  amenazada  por la vulnerabilidad de Heartbleed que compromete las claves de seguridad secretas que se usan para cifrar el tráfico de los usuarios, los nombres de usuarios, las contraseñas, y el contenido que se transmite.

En la inmensidad de información es fácil ignorar lo más importante al momento de prevenir una amenaza: la combinación de una mala política de contraseñas con la vulnerabilidad Heartbleed.

...
Continuar leyendo

Aprende crear cuentas de usuario de manera segura

Aprende crear cuentas de usuario de manera segura

 

Seguro te ha pasado aquel temible “error de dedo”, un golpe equivocado en el teclado o esos errores que hemos llegado a tener por copiar y pegar un texto, sólo se modifica y ya  ¿no es cierto? Pero al momento de crear cuentas de usuario en un administrador como Acitve Directory, estos errores pueden causar problemas muy difíciles de remediar con el tiempo.

...
Continuar leyendo

¿Mesa de Ayuda o Mesa de Servicios? ¿Cuál es la diferencia?

¿Mesa de Ayuda o Mesa de Servicios? ¿Cuál es la diferencia?

Los términos de mesa de servicio y mesa de ayuda son continuamente confundidos y puestos bajo un mismo concepto debido a la similitud de funciones que caracteriza a cada uno, aunque el nombre pueda darte un punto de referencia, es necesario hacer una revisión más profunda y considerar el propósito y caso de uso de cada uno para entender las diferencias clave.

Si bien el alcance de cada uno ha sido establecido hasta cierto punto en el marco de las normas ITIL, éste no provee demasiada información práctica en cuanto a las diferencias y como identificar cada uno.

...
Continuar leyendo

¿Qué información podemos obtener de los Logs de un Firewall?

¿Qué información podemos obtener de los Logs de un Firewall?

Con ManageEngine Firewall Analyzer podrás analizar los registros y llevar la configuración de red de varios dispositivos. Este programa tiene la utilidad de monitorear y analizar los logs de todos los dispositivos de seguridad y generar informes forenses.

Este sistema puede ser monitoreado en tiempo real y el módulo integrado automatiza el monitoreo de seguridad de sus equipos, en su monitoreo de ancho de banda y en su auditoria de seguridad y cumplimiento.

...
Continuar leyendo

¿En qué puede beneficiar una plataforma de HelpDesk a mi organización?

¿En qué puede beneficiar una plataforma de HelpDesk a  mi organización?

Nuestro ServiceDesk Plus es una mesa de ayuda que te permitirá a ti y tu equipo de TI resolver incidentes de manera más rápida. Esto te proporcionará un servicio al cliente mucho más eficiente.

Este sistema tiene integrado un gestor de activos alineados aI ITIL que te brindará un panel de gestión de todos los activos y las licencias de software.

...
Continuar leyendo

¿Cómo compartir contraseñas de manera segura en tu empresa?

¿Cómo compartir contraseñas de manera segura en tu empresa?

Cualquier organización con una infraestructura de red decente tiene que entender la importancia del trabajo de administrar diversos recursos de TI que sostienen el negocio. Sin embargo, el peligro se esconde en el poder de poseer todos los accesos. Las contraseñas privilegiadas siempre resultan ser un hotspot para los hackers.

Ejemplo: Esta es una conversación entre dos administradores TI:

...
Continuar leyendo

Active Directory, la columna vertebral de cualquier organización

Active Directory, la columna vertebral de cualquier organización

En cualquier organización, ya sean grandes Corporativos o PyMES, se maneja un importante volumen de información confidencial entre los departamentos que lo conforman. En ocasiones, esta información debe de ser compartida entre los usuarios con la finalidad de cumplir con los procesos organizacionales, pero… ¿Cómo hacerlo de forma organizada y segura?

 

...
Continuar leyendo

¿Cómo generar un reporte de Active Directory?

¿Cómo generar un reporte de Active Directory?

Para un administrador TI, monitorear y analizar los cambios que suceden dentro de un Active Directory es un reto que enfrenta regularmente, esto se debe a que las herramientas nativas sólo permiten la opción del PowerShell, por lo que generar reportes desde cero se vuelve una tarea muy tediosa.

Lo ideal sería tener de forma predeterminada los reportes con una herramienta que ayude a tener una visión completa del dominio del Active Directory de Windows para que los reportes se conviertan en eficientes y libres de problemas de gestión.

...
Etiquetas:
Continuar leyendo

Suscríbete al Blog